< Back to 68k.news TW front page

華碩 7 款路由器曝高危險資安漏洞恐遭駭入侵!官方釋安全修補 - 自由電子報 3C科技

Original source (on modern site) | Article images: [1] [2]

華碩旗下多款支援WiFi6、WiFi 5的無線路由器,存有未經身分鑑別的漏洞,可允許遠端攻擊者繞過該漏洞入侵裝置,官方釋出安全更新檔呼籲用戶盡快升級。 (圖翻攝華碩官網)

華碩旗下多款支援WiFi 6、WiFi 5的無線路由器產品,遭揭露存有漏洞代碼命名為「CVE-2024-3080」的高威脅風險性嚴重漏洞,被 CVSS 評為9.8分等級(分數越高,破壞力越大),據台灣漏洞揭露平台(TVN)發佈資訊,由於該漏洞與身分驗證鑑別相關,可允許未經身分鑑別的遠端攻擊者繞過該繞過登入設備,並取得裝置的控制權限。

對此,華碩官方於上週五(6/14)官網發佈公告,目前已釋出最新安全性更新的韌體版本,此次共計有8款路由器機型受該漏洞影響,提醒用戶務必盡快更新安裝新版韌體,以確保裝置的網路安全。

受「CVE-2024-3080」高風險漏洞影響的7款路由器機型,包括有:

●ZenWiFi AX (XT8)、XT8_V2 (ZenWiFi AX XT8 V2)系列/採用三頻網狀WiFi 系統與獨特天線配置;

●RT-AX88U、RT-AX58U、RT-AX57/支援雙頻 WiFi 6 ;

●RT-AC86U、RT-AC68U /支援雙頻 WiFi 5。

華碩於官網發佈的安全公告中建議,如果用戶無法安裝新韌體更新,請停止禁用WAN遠端訪問、連接埠轉送、DDNS、VPN 伺服器、DMZ、連接埠觸發器等服務,避免潛在的入侵風險。

如果您無法快速更新固件,請確保您的登入密碼和 WiFi 密碼都安全。建議 (1) 停用任何可以從 Internet 存取的服務,例如從 WAN 遠端存取、連接埠轉送、DDNS、VPN 伺服器、DMZ、連接埠觸發器。 此外,對無線網路和路由器管理頁面建議使用不同的密碼,且長度至少需超過 10 個字元,其中並需包含大寫字母、數字和符號(避免對多個設備或服務使用相同的密碼)。

你可能也想看

如何降低手機被駭風險?美國安局:每週這樣做有效

不用抽 不用搶 現在用APP看新聞 保證天天中獎  點我下載APP  按我看活動辦法

< Back to 68k.news TW front page